Coordinated Vulnerability Disclosure

Senzer hecht veel belang aan de beveiliging van haar systemen. Ondanks alle voorzorgsmaatregelen blijft het mogelijk dat een zwakke plek in de systemen te vinden is. Wanneer u een zwakke plek in één van onze systemen ontdekt, vernemen wij dit graag van u, zodat wij snel gepaste maatregelen kunnen nemen. Door het maken van een melding verklaart u zich als melder akkoord met onderstaande afspraken over Coordinated Vulnerability Disclosure en zal Senzer uw melding conform onderstaande afspraken afhandelen. Meldingen worden ontvangen door de Informatiebeveiligingsdienst (IBD) die de communicatie verder met Senzer afstemt.  

 

Welke assets zijn in scope?

In principe zijn alle assets (websites, domeinen, IP-addressen) die bij de Senzer horen in scope. Senzer heeft ook samenwerkingen met andere organisaties. Het opsommen van alle assets zou het lastig maken om deze verklaring bij te houden.

De volgende assets zijn in scope:

  • *.senzer.nl 
  • *.senzervoorjou.nl

Senzer onderhoudt ook nauwe banden met veel lokale organisaties. Maar deze organisaties zijn geen onderdeel van Senzer. Senzer is daarom niet direct verantwoordelijk voor de veiligheid van hun IT-systemen. De volgende assets zijn buiten scope:

  • *.leer-en-werkmarkt.nl
  • *.wsphelmond-depeel.nl 

Denkt u dat u een asset heeft gevonden dat bij Senzer hoort, maar staat het hierboven niet genoemd? Geef dan in uw melding aan waarom u denkt dat dat asset bij Senzer hoort.

 

Welke kwetsbaarheden zijn in scope?

In principe zijn alle soorten kwetsbaarheden in scope, zolang er een impact is op de veiligheid van de diensten van Senzer. De privacy van onze klanten hoort hier ook bij.

Senzer is voortdurend bezig om de beveiligingsmentaliteit omtrent haar IT-dienstverlening te verbeteren. Dit betekent dat het invoeren van bepaalde best practices onderdeel uitmaakt van grotere projecten. 

Stuur geen meldingen die alleen de aanwezigheid van de volgende kwetsbaarheden aantonen, want deze zijn buiten scope:

  • Ontbrekende veiligheids- en privacy-headers, zoals vermeld door OWASP Secure Headers Project
  • Clickjacking (als gevolg van het vorige punt)
  • Ontbrekende SPF-, DMARC-, DKIM-configuratie
  • Ontbrekende SSHFP- en TLSA-records
  • Ontbrekend CAA-record
  • Ontbrekende (merkbare) bescherming tegen brute force-aanvallen op inlogformulieren

Senzer ontvangt soms meldingen van problemen die alleen een theoretische impact hebben. Senzer heeft besloten dat het risico van deze problemen te laag is om tijd te besteden aan het oplossen ervan. Zonder overtuigend bewijs van een uitbuitbare kwetsbaarheid behandelen of belonen wij geen meldingen van de volgende soorten kwetsbaarheden:

  • Ontbrekende Cache-Control header
  • Verouderde software-componenten
  • Openbaarmaking van versies van software-componenten (uitzondering: debug-pagina's en phpinfo()-pagina's zijn in scope)
  • Tekst-injectie op 404-pagina's
  • TLS-configuratieproblemen van SMTP-servers

 

Wij vragen het volgende van u:

  • Meld de zwakke plek die u heeft ontdekt zo snel mogelijk via incident@IBDgemeenten.nl . Versleutel de bevindingen indien mogelijk met de publieke sleutel van de informatiebeveiligingsdienst (IBD) Producten - Informatiebeveiligingsdienst  om te voorkomen dat de informatie in verkeerde handen valt.  
  • Let op: als u anoniem meldt, kan Senzer geen contact met u opnemen.
  • Geef voldoende informatie om het probleem te reproduceren, zodat we het zo snel mogelijk kunnen oplossen. Meestal is het IP-adres of de URL van het getroffen systeem en een omschrijving van de kwetsbaarheid voldoende, maar bij complexere kwetsbaarheden kan meer nodig zijn. 
  • Misbruik de zwakke plek niet. Bekijk bijvoorbeeld geen gegevens van anderen. Verwijder of verander ook geen gegevens van anderen. Als u gegevens downloadt, download dan niet meer dan nodig is om de zwakke plek aan te tonen. 
  • Wij houden ons aanbevolen voor tips die ons helpen het probleem op te lossen. Beperkt u zich daarbij wel graag tot verifieerbare feitelijkheden die betrekking hebben op de door u geconstateerde kwetsbaarheid en vermijd dat uw advies in feite neerkomt op reclame voor specifieke (beveiligings)producten. 
  • Contactgegevens achter te laten zodat we met u in contact kunnen treden om samen te werken aan een veilig resultaat. Laat minimaal één e-mailadres of telefoonnummer achter.
  • Dien de melding a.u.b. zo snel mogelijk in na ontdekking van de kwetsbaarheid.  

 

De volgende handelingen zijn niet toegestaan:

  • Het plaatsen van malware, noch op onze systemen noch op die van anderen. 
  • Het zogeheten “bruteforcen” van toegang tot systemen  
  • Het gebruik maken van social engineering, behalve voor zover dat strikt noodzakelijk is om aan te tonen dat medewerkers met toegang tot gevoelige gegevens in het algemeen (ernstig) tekort schieten in hun plicht om daar zorgvuldig mee om te gaan. Dat wil zeggen als het op overigens volkomen legale wijze (dus niet via chantage of iets dergelijks) in het algemeen te eenvoudig is om hen over te halen tot het verstrekken van dergelijke gegevens aan onbevoegden. U dient daarbij alle zorg te betrachten die redelijkerwijs van u verwacht kan worden om de betreffende medewerkers zelf niet te schaden. Uw bevindingen dienen uitsluitend te zijn gericht op het aantonen van kennelijke gebreken in de procedures en werkwijze binnen Senzer en niet op het schaden van individuele personen die bij Senzer werkzaam zijn. 
  • Het openbaar maken of aan derden verstrekken van informatie over het beveiligingsprobleem voordat het probleem is opgelost. 
  • Het verrichten van handelingen die verder gaan dan wat strikt noodzakelijk is om het beveiligingsprobleem aan te tonen en te melden. In het bijzonder waar het gaat om het verwerken (waaronder het inzien of kopiëren) van vertrouwelijke gegevens waar u door de kwetsbaarheid toegang toe heeft gehad. In plaats van een complete database te kopiëren, kunt u normaliter volstaan met bijvoorbeeld een directory listing. Het wijzigen of verwijderen van gegevens in het systeem is nooit toegestaan.
  • Het gebruik maken van technieken waarmee de beschikbaarheid en/of bruikbaarheid van het systeem of services wordt verminderd (DoS-aanvallen). 
  • Het op wat voor (andere) wijze dan ook misbruik maken van de kwetsbaarheid.  

 

Wat u mag verwachten: 

  • Indien u aan alle bovenstaande voorwaarden voldoet, zullen wij geen strafrechtelijke aangifte tegen u doen en ook geen civielrechtelijke zaak tegen u aanspannen.  
  • Als blijkt dat u een bovenstaande voorwaarde toch heeft geschonden, kunnen wij alsnog besluiten om gerechtelijke stappen tegen u te ondernemen.  
  • Wij behandelen een melding vertrouwelijk en delen persoonlijke gegevens van een melder niet zonder diens toestemming met derden, tenzij wij daar volgens de wet of een rechterlijke uitspraak toe verplicht zijn. 
  • In onderling overleg kunnen we, indien u dit wenst, uw naam vermelden als de ontdekker van de gemelde kwetsbaarheid. In alle andere gevallen blijft u anoniem. 
  • Wij sturen u binnen 1 werkdag een (automatische) ontvangstbevestiging. 
  • Wij reageren binnen 3 werkdagen op een melding met een (eerste) beoordeling van de melding en eventueel een verwachte datum voor een oplossing. 
  • Wij lossen het door u gemelde beveiligingsprobleem zo snel mogelijk op. Daarbij streven we ernaar om u goed op de hoogte te houden van de voortgang en nooit langer dan 90 dagen te doen over het oplossen van het probleem. Wij zijn daarbij vaak wel mede afhankelijk van toeleveranciers.  
  • In onderling overleg kan worden bepaald of en op welke wijze over het probleem wordt gepubliceerd, nadat het is opgelost. 
  • Wij kunnen u een beloning bieden als dank voor de hulp. Afhankelijk van de ernst van het beveiligingsprobleem en de kwaliteit van de melding, kan die beloning variëren van een eenvoudig ‘dankjewel’ tot een bedrag van maximaal 300 euro. Het moet hierbij wel gaan om een nog onbekend en serieus beveiligingsprobleem.